让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-201506-132 | CVE编号 | CVE-2015-4026 |
发布时间 | 2015-06-10 | 更新时间 | 2019-04-23 |
漏洞类型 | 代码问题 | 漏洞来源 | N/A |
危险等级 | 高危 | 威胁类型 | 远程 |
厂商 | redhat |
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
PHP的pcntl_exec实现过程中存在安全漏洞,该漏洞源于程序不允许路径名中存在空字节。远程攻击者可借助特制的‘first’参数利用该漏洞绕过既定的扩展限制,执行文件。以下版本受到影响:PHP 5.4.41之前版本,5.5.25之前5.5.x版本,5.6.9之前5.6.x版本。(注:该漏洞源于CNNVD-201101-204补丁的不完全修复)
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://php.net/ChangeLog-5.php
来源:FEDORA
链接:http://lists.fedoraproject.org/pipermail/package-announce/2015-May/158915.html
来源:REDHAT
来源:CONFIRM
来源:SECTRACK
来源:GENTOO
来源:FEDORA
链接:http://lists.fedoraproject.org/pipermail/package-announce/2015-May/159031.html
来源:CONFIRM
来源:SUSE
链接:http://lists.opensuse.org/opensuse-updates/2015-06/msg00002.html
来源:FEDORA
链接:http://lists.fedoraproject.org/pipermail/package-announce/2015-May/158616.html
来源:REDHAT
来源:REDHAT
来源:CONFIRM
链接:http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
来源:BID
来源:APPLE
链接:http://lists.apple.com/archives/security-announce/2015/Aug/msg00001.html
来源:REDHAT
来源:REDHAT
来源:DEBIAN